محمد اصغری، عضو کمیسیون افتا سازمان نظام صنفی رایانهای کشور در یادداشت ارسالی برای سیتنا آورده است:
رویارویی هند و پاکستان دهههاست که در مرزها، اقتصاد و سیاست ادامه دارد. اما در سالهای اخیر، جبهه جدیدی میان این دو قدرت آسیایی شکل گرفته: جنگ سایبری. دو کشور با زیرساختهای عظیم فناوری، ارتش سایبری فعال و انگیزههای ژئوپلیتیک، بارها یکدیگر را هدف حملات سایبری قرار دادهاند.
در تازهترین مورد، طی ماههای فروردین و اردیبهشت ۱۴۰۴، دولت هند اعلام کرد که بیش از ۱.۵ میلیون تلاش برای نفوذ به شبکههای بانکی، انرژی و ارتباطات از کشورهایی چون پاکستان، چین، بنگلادش، اندونزی در طول ۶ هفته ثبت شده که تنها ۱۵۰ مورد موفقیت آمیز بوده است.
۲۰۰ هزار حمله علیه شبکه برق هند خلال عملیات صورت پذیرفت که همگی دفع شدند.
هند در کنار دفاع فنی، عملیات ضد-اطلاعاتی را نیز اجرا کرد:
سه نهاد کلیدی در قلب ساختار دفاع سایبری هند نقشآفرینی میکنند:
1. CERT-In: تیم پاسخ سریع به رخدادهای سایبری که بهصورت ۲۴ ساعته هشدارها را دریافت، تحلیل و به سازمانها اعلام میکند.
2. NCIIPC: مسئول حفاظت از زیرساختهای حیاتی مانند انرژی، حملونقل، آب، سلامت، مالی و دولتی.
3. Defence Cyber Agency: واحدی در دل نیروهای مسلح هند برای مقابله نظامی در فضای مجازی.
برخلاف بسیاری از کشورها، این نهادها در حالت غیرفعال نیستند؛ هر هفته مانور دارند، اتاق جنگ دیجیتال دارند، و به صورت مستمر در حال شبیهسازی حملات پیچیدهاند.
مدل Zero‑Trust را اجرا کرد هیچ کاربر یا پردازش بدون احراز هویت کامل دسترسی ندارد. از سازمانهای مختلف خواستند XDR و EDR را همراه چند ابزار امنیتی دیگر استفاده کنند تا «تک محصولی» را از بین ببرند.
شرکت امنیت سایبری کوییک هیل (سکورایت) با چندین نقش کلیدی در این نبرد ظاهر شد:
این استراتژی نشان داد همهجانبهنبرد فقط به دولت وابسته نیست—بخشخصوصی میتواند ستون دفاع باشد.
هند با برگزاری رزمایشهای گسترده دیجیتال مثل:
• Cyber Swachhta Kendra (آگاهی عمومی و مقابله با بدافزار)
• SECEX و Cyber Drill (مانورهای بینسازمانی با سناریوی واقعی)
• National Cyber Exercise Platform (پلتفرم تمرینی با سناریوهای جنگی علیه بانکها و اپراتورهای مخابراتی)
توانسته است سازمانها را از حالت منفعل خارج کند. تجربه سال ۱۴۰۲ نشان داد که بانکهای خصوصی و دولتی هند پس از حملات فیشینگ گسترده، در کمتر از یک ساعت واکنش نشان دادند.
یکی از تمایزات هند با بسیاری از کشورها، استفاده از فناوری شرکتهای بومی معتبر و دارای سابقه جهانی است. نمونه بارز آن، شرکت امنیتی تکنولوژی های کوییک هیل با برند سازمانی Seqriteاست که نقش حیاتی در شناسایی بدافزارها و محافظت از زیرساختها ایفا کرده است.
پلتفرم IB-CART 3.0 که با حمایت بانک مرکزی هند و همکاری این شرکت توسعه یافته، دارای ویژگیهای زیر است:
• نظارت هوشمند بر رفتار کاربران و شبکهها (NTA / UBA)
• شناسایی حملات مبتنی بر زنجیره تأمین (Supply Chain Attacks)
• جداسازی خودکار سیستمهای آلوده (Auto-Containment)
• شناسایی تهدیدهای ناشناخته با هوش مصنوعی
این پلتفرم در حملات امسال، توانست نفوذ به سیستمهای مالی و اعتباری را قبل از گسترش، متوقف کند. بانکها، سازمانهای انرژی و حتی نیروگاههای اتمی هند از این فناوری استفاده میکنند.
در مقایسه با هند، زیرساخت سایبری ایران ضعفهای بنیادینی دارد:
• نداشتن تیم واکنش به حادثه در بسیاری از دستگاهها
• نبود تمرینها و مانورهای واقعی برای شرایط بحران
• استفاده گسترده از تجهیزات بدون لایسنس، نرمافزارهای کرکشده و سیستمهای وصلهنشده
• نبود همکاری مستمر با شرکتهای امنیتی معتبر جهانی
در حمله اخیر به بانک سپه، به گفته منابع غیررسمی، نه تنها دیتابیس اصلی بلکه بکاپها و سایت بحران نیز حذف شده است. این یعنی نبود هرگونه جداسازی فیزیکی و تست بازیابی.
هند روزگاری یکی از قربانیان حملات سایبری در آسیا بود، اما اکنون:
• بیش از ۱۰۰۰ کارشناس رسمی CERT در مراکز مختلف فعال دارد.
• شرکتهای داخلی دارای سطح بینالمللی (Tier 1) در صنعت امنیت هستند.
• بانکها ملزم به اجرای قوانین NIST و RBI برای تداوم خدمات (BCP/DR) هستند.
• هر حمله سایبری ظرف ۲۴ ساعت باید بهطور رسمی گزارش شود.
۱. ساختار چابک و تمرینشده باید جایگزین نهادهای کاغذی شود.
۲. دفاع فقط با آنتیویروس نیست؛ نیاز به سامانههای معتبر، استاندارد و هوشمند داریم.
۳. شفافیت در گزارش حادثه و مسئولیتپذیری، ضامن اعتماد عمومی است.
۴. همکاری بلندمدت با شرکتهای امنیتی بینالمللی، سرمایهگذاری است نه وابستگی.
۵. مقابله با تهدیدات ترکیبی، فقط با فناوری بومیِ غیرمعتبر ممکن نیست؛ نیازمند دانش، تجربه جهانی، هستیم.
6. بودجه مناسب ساخت نهادهای موازی با هند: CERT، Cyber Command، NCIIPC
7. تمرینات ملی خشونتآمیز: شبیهسازی روز جنگ سایبری
8. اجرای معماری چندلایه و Zero Trust
9. مقابله با جنگ روانی دیجیتال
10. آموزش نیروی انسانی: پرورش صدها پنتستر در سال
در شرایطی که ایران نیز در معرض حملات سایبری مشابه قرار دارد، وقت آن رسیده که به جای برخورد انفعالی، بهصورت راهبردی و شفاف عمل کنیم. تجربه هند نشان میدهد کشوری که تا دیروز در حال توسعه بود، با تمرکز بر هوش سایبری، شفافیت و سرمایهگذاری مستمر، امروز در خط مقدم دفاع سایبری آسیا ایستاده است.
شاید وقت آن است که در ایران هم، امنیت سایبری را فقط بهعنوان وظیفه یک واحد فنی نبینیم؛ بلکه به عنوان یکی از اجزای اصلی حاکمیت، اقتصاد و اعتماد عمومی در نظر بگیریم.
با وجود همه چالشها، ایران از ظرفیتهای عظیمی در حوزه امنیت سایبری برخوردار است؛ هزاران مهندس متخصص، نخبگان دانشگاهی، شرکتهای خلاق، و تجربههای ارزشمند در مدیریت بحرانهای امنیتی. اگر میان نهادهای حاکمیتی، بخش خصوصی، و دانشگاهها یک سازوکار شفاف، علمی و متعهدانه شکل بگیرد، ایران نهتنها میتواند خود را از چرخه تکرار آسیبپذیری خارج کند، بلکه تبدیل به الگویی بومی برای تابآوری سایبری در منطقه شود. مسیر سخت است، اما غیرممکن نیست؛ همانگونه که کشورهایی با امکانات کمتر، با تصمیمگیری درست و تمرکز ملی، به امنیت واقعی دست یافتند، ما نیز میتوانیم.
انتهای پیام